Система информационной безопасности

Не только устойчивость работы компании, но и само её существование во многом определяется тем, насколько надежно защищена та информация, которой владеет фирма.

На данный момент «джентльменским набором» защиты являются антивирус, антиспам и файрвол. Практически не существует компаний, которые их не используют. Но во многих случаях этих средств недостаточно и для обеспечения безопасности приходится организовывать демилитаризованные зоны, шифровать всю критически важную информацию, реализовывать многоуровневую защиту от хакеров и инсайдеров.

Использование средств дополнительной защиты является:

  • Необходимым. Только реализация единой системы информационной безопасности дает гарантию безопасного развития компании.
  • Выгодным. Использование данного программного обеспечения даёт вам надежную гарантию устойчивости вашего бизнеса. Вложенные в её создания средства с лихвой окупаются уверенностью в недоступности вашей информации вашим конкурентам.
  • Надёжным. Большинство из рекомендуемых вам продуктов не только прошли тестирование компаний-производителей, то и имеют сертификаты безопасности. Реализация системы информационной безопасности происходит реализуется опытными специалистами, имеющими опыт подобных проектов.

Как показывает практика уже реализованных проектов, для построения хорошо защищённой локальной сети необходимо не просто механически закупить и внедрить ряд технических и программных решений, но в первую очередь по новому построить многие бизнес-процедуры на основе принятия положений о информационной безопасности предприятия. В свою очередь для разработки такого положения необходим тщательный аудит использующего программного обеспечения и имеющихся бизнес-процедур, что также не является простым делом.

ИТ-компания «Азон» имеет большой опыт как проведения аудита безопасности, так и создания комплекса документов, касающихся создания системы информационной безопасности, что позволяет нам предлагать услуги в этой области.

Создание защищённой сети

В целом можно сказать, что для создания защищённой сети необходимо:

  1. Провести аудит имеющихся бизнес-процедур.
  2. Разработать и внедрить как положения о информационной безопасности предприятия, так и ряд вспомогательных регламентирующих документов.
  3. Создать в составе локальной сети предприятия так называемую демилитаризованную зону (ДМЗ) — участок сети, отделённый от основной, взлом которого не приводит к проникновению злоумышленника к данным, находящимся взлому основной сети.
  4. Установить ДМЗ сервер-шлюз в интернет и почтовый шлюз. При этом вся почта будет храниться на основном почтовом сервере, а не на почтовом шлюзе. И интернет-шлюз и почтовый шлюз должны быть защищены антивирусом.
  5. Использовать как антиспам, так и антивирус, и на основном почтовом сервере, и на почтовом шлюзе. Это необходимо для защиты от внутренних спамерских рассылок и для противодействия инсайдерам.
  6. Использовать файрволы не только на внешних серверах сети, но и на всех рабочих станциях. Это так же необходимо как мера защиты от внутреннего проникновения.
  7. Установить антиспам не только на почтовых серверах, но и на всех рабочих станциях для предупреждения внутренних рассылок.
  8. Использовать систему аутентификации (Биолинк либо аналогичную) для контроля за доступом к рабочим местам сотрудников.
  9. Шифровать все критически важные для компании данные. Это особенно касается серверов и мобильных компьютеров.
  10. Защищать все линии связи между удалёнными офисами либо рабочими группами. В том числе путем создания VPN.
  11. В случае использования в компании КПК их также необходимо защищать.
  12. Контролировать всё, а не только основные пути возможного проникновения вирусов. Так например, если в компании используется средство мгновенного общения, то оно также должно защищаться антивирусом и антиспамом.

Более подробную информацию о путях построения защищённых систем вы можете получить, связавшись с представителем нашей компании.

Получить консультацию специалиста

Отправьте описание задачи, в решении которой нуждается ваш бизнес. Мы предложим возможные варианты ее решения и оценим стоимость её выполнения.